Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Cyberwar: Grundlagen – Methoden – Beispiele – Teil 13

8. Cybersicherheit der Digitaltechnologie

8.1 Einführung

Die Zahl der intelligenten Geräte wächst rasant, aber die langfristige Entwicklung geht schon über das Internet der Dinge hinaus (IoT), es geht auf das Internet von allem (IoX), das jeden und alles überall verbinden wird.

Im Jahr 2020 werden mindestens 50 Milliarden IPv6-Adressen reserviert sein und der Trend geht zu 8 bis 20 IP-Adressen für jeden einzelnen Menschen.

Die Anzahl der digitalen Geräte und Schwachstellen wächst. Die Sicherheitsfirma Palo Alto hat die Malware Amnesia (eine Variante der Malware Tsunami) entdeckt, die digitale Videorekorder infizieren und IoT-Botnets bauen kann. Um eine Analyse zu verhindern, kann sie virtuelle Maschinen (Sandboxen) erkennen und löschen.

8.2 Sicherheit von Smartphones

Das Abhören von Regierungshandys ist nur ein Teil der Sicherheitsprobleme, die sich aus der Nutzung von Smartphones, Personal digital assistants (PDAs) and Tablet PCs ergeben. Das Smartphone ersetzt zunehmend den Computer in Alltagsroutinen wie dem Internetzugang und der Arbeit mit emails und der Trend geht in Richtung Nutzung als digitaler Generalschlüssel (virtual master key) für das Onlinebanking, Kontrolle intelligenter Haustechnik (smart homes), der Energieversorgung über intelligente Stromnetze (smart grid) und zukünftig auch für die Autosteuerung im Rahmen von e-mobility-Projekten. Das Smartphone wird zunehmend als erster Internetzugang insbesondere in Afrika genutzt, wo deshalb die Internetnutzung rapide zunimmt.

Das bring your own device–(BYOD)-Konzept beschreibt die Möglichkeit, kabellos zahlreiche Geräte mit Hilfe eines zentralen Gerätes zu steuern. Momentan wird die Unterhaltungselektronik zunehmend zentral von Festplattenrekordern oder z.B. der X-Box gesteuert, aber auch hier geht die Entwicklung in Richtung Smartphone oder Tablet. Ein anderer Ansatz ist Company owned personally enabled (COPE), bei dem Mitarbeiter ihre privaten Anwendungen auf Betriebsgeräten laufen lassen können. Die BYOD- und COPE-Philosophien produzieren eine Art Schatten-IT in Unternehmen, die sehr schwierig zu kontrollieren und zu sichern ist.

Im Ergebnis könnten erfolgreiche Angreifer nicht nur Kenntnis über alle privaten Dateien und das Onlinebanking erhalten und die Nutzer über die Mobilfunkzellen verfolgen, sondern auch die Kontrolle über den Haushalt und das Auto übernehmen. Relevante Angriffswege (zusätzlich zu allen Risiken, die aus emails und Internetzugang resultieren) sind das einfache Abfangen von Funkwellen durch Antennen (der GSM Standard ist nicht sicher), Vortäuschen von Funkmasten durch IMSI-Catchers, Zugang zu Knotenrechnern oder deren Kabel, Einbringen von Trojanern oder Viren durch infizierte Apps, unzulässiger Datenfluss durch versteckte App-Funktionen, oder durch Zusendung unsichtbarer und stummer SMS (stealth SMS), um Spionagesoftware wie Flexispy aufzuspielen. Im Juli 2015 wurde über eine neue Sicherheitslücke in Android-Smartphones berichtet, bei der MMS Schadcode übertragen können, wobei die MMS danach gelöscht wird, d.h. die Nachricht muss zur Aktivierung nicht geöffnet werden. Die StageFright-Malware erlaubt den Angreifern dann die Nutzung der Audio- und Videofunktionen. Die später entdeckte Variante Stagefright 2.0 nutzte MP3-Musikdateien anstelle von MMS.

Krypto-Handys mit End-zu-End-Verschlüsselung sind eine empfohlene Sicherheitslösung, aber sie haben auch Nachteile, weil sie oft umständlich zu handhaben sind und überdies auch nur funktionieren, wenn die Gegenseite dasselbe Verfahren benutzt, andernfalls wird die Verschlüsselung abgeschaltet.

Forscher der Deutschen Telekom haben gezeigt, dass das Eindringen in ein Smartphone einschließlich des Diebstahls aller Daten, Änderung der Einstellungen und der Installation eines Tools zum Fernzugriff in der Praxis nur rund 5 Minuten braucht. Inzwischen wird deutschen Ministern die Nutzung von Einweg-Handys empfohlen, die einmalig während einer Reise gebraucht werden und dann zerstört werden.

Forscher fanden Schwächen im Verschlüsselungsalgorithmus A5/1 des Global System for Mobile Communications (GSM), der durch den stärkeren Schlüssel A5/3 abgelöst wurde. Das Roaming-Protokoll–SS7 weist Schwachstellen auf, die zur Umleitung von Anrufen oder Zugriff auf Orts- und Kommunikationen durch Angreifer genutzt werden konnten. Dies kann durch Anfragen oder das Vortäuschen der SS7-Datenbank, des Home-Location-Registers (HLR) geschehen. Eine weitere Methode ist das Entwenden von SIM-Kartenschlüsseln. Mittlerweile ist geplant, konventionelle SIM-Karten durch eingebettete umprogrammierbare (eingebettete) SIM-Karten zu ersetzen (embedded SIM). Das Konzept stammt aus dem ursprünglich für Maschine-zu-Maschine-Kommunikation entwickelten GSMA-Standard, der einen Operatorwechsel aus der Distanz “over the air” erlaubt.

Im Rahmen einer Untersuchung von Smartphones durch die französische Sicherheitsfirma Eurecom wurden 2000 Applications (Apps) für Android-Mobiltelefone auf ein Samsung-Smartphone geladen. Dann wurde die Hintergrundkommunikation, d.h. Internetverbindungen, die nicht auf dem Schirm angezeigt werden, untersucht. Die untersuchten Apps sendeten im Hintergrund Daten an ca. 250.000 Webseiten, die aktivste App allein an 2.000 Server. Typischerweise handelt es sich um Webseiten von Analyse- und Marketingdiensten.

Ein weiteres Problem sind gefälschte Apps, die legitime Inhalte zu haben scheinen, aber Malware enthalten, die Smartphones dazu zwingen kann, im Hintergrund andere Webseiten zu laden. Die XCode Ghost Malware infizierte iO-Apps von Apple im September 2015 über ein infiziertes Softwareentwicklungs-Toolkit für die Programmierung von Apps. Mehr als 250 infizierte Apps wurden deshalb aus App Stores entfernt. Im August 2017 konnten 500 infizierte Apps aus dem Google Playstore entfernt werden, die zusammen mehr als 100 Millionen downloads hatten.

Apps können auch manchmal sensible Daten leaken, so der bei Soldaten beliebte Fitnesstracker Strava, der ungewollt Militärbasen offenlegte.

QR codes (Quick Response Codes), d.h. matrix-förmige oder zweidimensionale Barcodes können die Smartphones beim Scannen zu bösartigen Webseiten umleiten. Die Near Field Communication (NFC) ist eine berührungslose smart card-Technologie, die z.B. zum Bezahlen per Handy über Kurzstreckensignale benutzt wird. In 2 Hackerwettbewerben für mobile Endgeräte 2012 und 2014 wurden Sicherheitslücken gefunden, die dann geschlossen wurden.

Anfang 2016 versuchte das FBI, ein iPhone eines Verdächtigen zu entschlüsseln, was dann mit Hilfe der israelischen Firma Cellebrite gelang.

Im August 2016 wurde die hochentwickelte iPhone-Malware Pegasus von der Sicherheitsfirma Lookout und dem kanadischen Citizen Lab berichtet, die zunächst in drei iPhones in Mexiko, den VAE und Kenia gefunden wurde. Nach dem Anklicken eines bösartigen Links wurde die modular aufgebaute Malware mittels eines drive-by downloads auf das iPhone geladen und war dann in der Lage, Passwörter, Photos, emails, Kontaktlisten und GPS-Daten zu sammeln.

Lookout vermutete, dass diese Malware vom privaten Cyberwaffenanbieter NSO Group aus Israel stammte. Die NSO Group erklärte jedoch, ihre Produkte nur an Regierungen, Nachrichtendienste und Militärs im Rahmen der jeweiligen gesetzlichen Reglungen zu verkaufen.

Im Jahr 2017 wurde die Cyber-Sicherheitsfirma Cellebrite gehackt und Daten veröffentlicht. Diese zeigten, dass 40.000 lizenzierte Kunden (Nachrichtendienste, Grenzpolizei, Polizei, Militäreinheiten, Finanzorganisationen) z.B. das Universal Forensic Extraction Device UFED nutzten, die den Zugriff auf Smartphones durch die Nutzung von Sicherheitslücken (Exploits) ermöglicht. Weitere Exploit-Sammlungen für iOS, Android und Blackberry wurden veröffentlicht.

Masseninfektionen von Smartphones sind ein neuer Trend. Ein Motiv dafür ist das Erstellen von Smartphone-Botnets, die z.B. das Smartphone veranlassen, auf bestimmte Anzeigen zu klicken oder Websites im Hintergrund zu nutzen. Die Malware Gooligan wurde mehr als 1 Million Mal von App-Stores heruntergeladen und ermöglicht die Kontrolle über das Smartphone. Weitere Masseninfektionen von Smartphones wurden in den vorhergehenden Monaten berichtet, z.B. mit den Malwaretypen DVMAP und VoVA.

2018 bot die Sicherheitsfirma Grayshift großflächige iPhone-Cracking-Pakete an: 15.000 US-Dollar für 300 iPhones oder 30.000 Dollar für eine offline cracking-Blackbox mit unbegrenzter Nutzung.

8.3 Smart Industry (Industrie 4.0)

8.3.1 Überblick

Unter Smart Industry (Industrie 4.0) versteht man die digitalisierte (also vernetzte, computerisierte, intelligente) Industrie unter anderem mit Fernwartungs- und –Steuerungssystemen (Industrial Control Systems ICS/Supervisory Control and Data Acquisition SCADA) in der Produktion. Die Smart Industry ist ein Teilgebiet der smarten Technologien (smart home, smart cities, smart grid/smart meter, smart cars usw.) und somit des Internets der Dinge (Internet of Things IoT), also aller mit dem Internet verbundenen Geräte.

Verbunden wird dies in Zukunft durch die neue 5G-Technologie, deren energiesparendes Arbeiten, deren Leistungskraft mit ca. 1 Million Geräten pro km2 und deren minimale Latenzzeit bei der Signalübertragung überhaupt erst das volle Potential smarter Anwendungen entfalten wird.

In Deutschland wurde als sichere Einbahnstraßentechnik das 5G-Campusnetzwerk entwickelt, bei der der Anwender im sicheren Teil Daten an die Außenwelt schicken könnte, aber umgekehrt kein Zugang möglich ist. Zuvor wurde schon die Datendiode als Einbahnstraßentechnik entwickelt (Daten können nur rein, aber nicht raus).

Für die Cybersicherheit ist das aber nicht einfach, weil sich Nutzer und Firmen einem exponentiellen Wachstum von Geräten, Schnittstellen, Updates und Varianten gegenübersehen, das man kaum noch überblicken geschweige denn kontrollieren kann. Ein weiteres Problem sind die offenen Systeme: Um Aufgaben wie Monitoring, Wartung und Updates durchführen zu können, müssen die Systeme von außen zugänglich sein. Zudem wollen die Firmen für die Produktentwicklung auch das Nutzerverhalten studieren können und schließlich verlangen zuweilen auch Geheimdienste Hintertüren im System. Vernetzung bedeutet letztlich immer, dass einem ein System in der Regel nicht alleine gehört, weil es Dritte gibt, die es warten, schützen, updaten und administrieren müssen, so dass die eigene Sicherheit auch immer von dritten Personen abhängig ist.

Am gefährlichsten ist aber die unnötige Vernetzung. Die Suchmaschine Shodan sucht vernetzte smarte Geräte aller Art und Sicherheitsforscher fanden schon bei ersten Tests frei zugängliche Steueranlagen in Firmen, Bahnhöfen und Flughäfen, die man direkt anklicken und verändern konnte, sahen aber auch Babys in ihren Bettchen, die von ungeschützten Webcams überwacht werden. Wenigstens kann man Shodan benutzen, um die eigene Organisation auf ungeschützte Geräte abzuklopfen. Ein anderes Problem ist der geringe Passwortschutz durch werkseitig voreingestellte oder gar hartkodierte (unveränderliche) Passwörter, die geradewegs zum Missbrauch des Gerätes einladen.

Komplexe Industriemaschinen, die durch SCADA- und ICS-Systeme gesteuert werden, stellen neben Autos und Flugzeugen das wichtigste Sicherheitsproblem dar, wobei diese Maschinen zu gezielten Angriffen auf die Infrastrukturen oder Individuen genutzt werden können.

Industriemaschinen bzw. cyber-physische Systeme kommunizieren nicht in geschlossenen Systemen, sondern können in der Regel über das mit dem Internet verbundene Betriebsnetzwerk erreicht werden, was Angriffe von außen ermöglicht.

Aber wie die japanische Softwarefirma Trend Micro gezeigt hat, werden ICS- und SCADA-Systeme inzwischen regelmäßig von Angreifern auf Schwachstellen geprüft. Eine simulierte Wasserversorgung wurde als “Honigtopf” zum Anlocken von Hackern installiert. Über 28 Tage wurden 39 Cyberattacken aus 14 Ländern mit Manipulationen und Einspielung von Schadsoftware beobachtet. Das US-amerikanische ICS Emergency Response Team berichtete über 172 Sicherheitslücken bei 55 verschiedenen Anbietern. SCADA-Systeme haben oft keine automatischen Sicherheitsupdates bzw. Virusscans und Firewalls können oft nicht implementiert werden, ohne die Haftung des Maschinenherstellers entfallen zu lassen.

In einem Eindringtest war ein ethischer Hacker in der Lage, die Wasserversorgung in Ettlingen in weniger als 2 Tagen zu infiltrieren und die Kontrolle zu übernehmen.

Am 18.12.2014 berichtete das Bundesamt für Sicherheit in der Informationstechnik BSI, dass Hacker in das normale Büronetzwerk eines Stahlunternehmens vorgedrungen waren und von dort aus in die Produktions-IT gelangten und einen Hochofen beschädigten.

Das US Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) empfiehlt die Minimierung aller Netzwerkkontakte der Kontrollsystemgeräte mit Schutz durch Firewalls und Vermeidung von Internetzugängen. Falls ein Zugang über das Netz nicht vermieden werden kann, kann der Zugang mit Virtual Private Networks (VPNs) abgesichert werden. Voreingestellte Systemzugänge sollten nach Möglichkeit entfernt, umbenannt oder deaktiviert werden.

8.3.2 Cyber-Attacken in der Smart Industry

8.3.2.1 Grundlagen

  • Infiltration > lateral movement > Eskalation > Manipulation
  • Entwicklung des Angriffs dauert Jahre (inkl. Tests) und erfordert die Zusammenarbeit von Informatikern und Ingenieuren
  • Hacken allein reicht nicht, man muss auch das System genau kennen (sonst Entdeckung, versehentliche Sabotage)
  • In der Regel wird nur spioniert, nicht sabotiert (im Cybercrime jedoch Ransomware und Botnetze)
  • Das Primärziel ist die (Industrie)Spionage, der Cyberwar eine Option

Einige wichtige Grundregeln von Angriffen auf die smarte Industrie sind: Man muss nicht direkt die Produktion angreifen. Man kann sich auch -wie in einem wahren Vorfall geschehen- im lateral movement (Seitwärtsbewegung) vom infizierten Bürocomputer in die Steuerung des Hochofens vorarbeiten.

Die Entwicklung eines großen Angriffs dauert Jahre (inkl. Tests) und erfordert die Zusammenarbeit von Informatikern und Ingenieuren. Der Hacker weiß zwar, wie man in einen Computer reinkommt, aber was er vor sich hat, wissen letztlich nur die Ingenieure. Drückt ein Hacker nur aus Versehen den falschen Knopf, kann der Schaden immens sein und er sich nebenbei auch noch enttarnt haben.

In der Regel wird nur spioniert, nicht angegriffen. Das erklärt die exzessive Spionage, aber die nur wenigen Angriffe. Der Gegner könnte einem sonst auch mal den Strom abdrehen oder ein Kernkraftwerk lahmlegen, deshalb wird in der Praxis Zurückhaltung geübt.

Die typischen Industrie-Angreifer sind Cyberkriminelle, die Geld mit Hilfe von Blockaden erpressen wollen, sei es durch Ransomware (Sperrbildschirme) oder durch Botnetze (Überflutung der Systeme mit Anfragen).

Das Primärziel ist also die (Industrie)Spionage, der Cyberwar aber immer eine Option. Die Infiltration einer Steuerung liefert nicht nur wertvolle Informationen über die Steuerung selbst, sonst gibt auch Einblicke in den Produktionsprozess, einschließlich möglicher Probleme, aus denen man dann schon vorab lernen kann.

8.3.2.2 Wichtige Cyber-Attacken

Die folgende Liste zeigt die wichtigsten Attacken in der Smart Industry, die Einzelheiten und Hintergründe werden im Abschnitt 5 beschrieben.

  • Stuxnet (2005-2010): Erst Lüftungsklappen, dann Frequenzen von Uranzentrifugen durch gezielte Attacke auf Simatic S7-SPS und die Prozessvisualisierung WinCC
  • Shamoon-Attacke auf Aramco (2012), Wiper-Attacke auf den Iran 2012
  • 2020 Kwampirs Malware-Warnung durch das FBI. Ein erfolgreicher Cyber-Angriff auf eine israelische Wasserpumpe im Jahr 2020 führte zu Cyber-Vergeltungsmaßnahmen gegen einen iranischen Hafen
  • Cloud Hopper (2006-2016): Angriff auf Managed Service Providers MSPs (Clouds, IT Services, Help Desks etc.), daneben auf Technologiefirmen und die US Navy
  • Lazarus-Gruppe (2012-heute): Seit Jahren Angriffe mit Wipern als logische Bomben oder zur Spurenverwischung, Einsatz destruktiver Ransomware (WannaCry) 2017
  • Triton/Trisis/Temp.Veles (2017): Malware Triton/Trisis gegen Schneider Electrics Triconex Safety Instrumented System (SIS) in Saudi-Arabien, Manipulation von Notabschaltungen
  • Dragonfly/Energetic Bear: infiziert Anbieter von ICS-Programmen mit Malware Havex zur Überwachung und Manipulation von ICS/SCADA-Systemen (ca. 2000 Fälle)/Wolf Creek-Vorfall 2017 durch Spearphishing mit falschen Lebensläufen
  • Sandworm/Quedagh (seit 2011): Modifizierte multifunktionale Malware BlackEnergy3 gegen vernetzte Benutzerschnittstellen (Human-Machine-Interfaces HMI)
  • o2015 Stromausfälle in der Ukraine durch Trennen von Stromverbindungen mit Telephone Denial of Service (TDoS)-Angriffen zur Hotline-Blockade und Einsatz von Wipern (Killdisk)
  • o2016 Industroyer-Angriff Falsche IEC-104 Protokollbefehle an eine einzelne infiltrierte Übertragungs-Unterstation führten zu Stromausfall in Kiew
  • o2017 Petya/Not-Petya/Moonraker-Petya Nutzung von NSA-Exploits für destruktive Ransomware
  • o2018 VPN-Filter Neustartresistente IoT-Malware für Netzwerkgeräte zur Überwachung von SCADA-Protokollen mit Bricking

8.4 Internet of Things (IoT, Internet der Dinge)

Shodan ist die erste Suchmaschine, die nach mit dem Internet verbundenen Dingen, Webcams und ICS/SCADA-Systemen sucht und von Hackern genutzt werden kann, aber eben auch von Netzwerkadministratoren, die so die eigene Arbeitsumgebung nach Schnittstellen zum Internet abchecken können. Natürlich gelten auch hier die allgemeinen Empfehlungen zur Cyberabwehr (starke Passwörter, Whitelisting von Anwendungen (Application Whitelisting AWL etc.).

Smarte Gegenstände, die mit IP-Adressen versehen sind, erlauben eine präzise Steuerung von Produktionsabläufen, aber können als Thingbots missbraucht werden. Die Sicherheitsfirma Proofpoint berichtete von der missbräuchlichen Versendung von e-mails zwischen Dezember 2013 und Januar 2014, wobei mehr als ein Viertel von Thingbots verschickt wurde, d.h. infizierten Geräten wie Routern, Fernsehern und mindestens einem Kühlschrank. Dies wurde durch Probleme mit der Konfiguration, veralteter Firmware und Verwendung von Standardpasswörtern möglich.

Ein Hauptproblem von Smart Home-Funktionen und ihrer Sicherheit sind die mangelnde Kompatibilität der Geräte mit häufigen Modifikationen durch Updates und konkurrierenden bzw. überlappenden Standards wie z.B. ZigBee mit weiteren nachgeordneten Standards, Thread, Home Matic, Qivicon etc. was zu Störungen der Konnektivität und einer hohen Zahl an potentiell verwundbaren Schnittstellen beiträgt.

Eine erhebliche neue Bedrohung sind Heimassistenten (Home Assistant Systems wie Alexa, Siri, Google Assistant etc.). Ein häufiges Problem ist die unbeabsichtigte Befehlsausführung, wenn die Systeme etwas hören, das nicht für sie bestimmt war, z.B. vom Fernsehen. Es können auch Datenschutzfragen auftreten.

Mittlerweile können Eindringlinge unhörbare Befehle (im Bereich über 20 kHz) von außerhalb des Gebäudes senden und dadurch die Kontrolle über den Heimassistenten übernehmen, und wenn es die Einstellungen erlauben, über die gesamte Smart-Home-Anordnung, z.B. das Öffnen von Türen. Die Detektion bestehender Smart-Home-Technologie ist technisch einfach.

Das Internet der Dinge (IoT)-Botnetz Mirai (benannt nach dem Anime Mirai Nikki) nutzte Webcams, Babyphones und andere Geräte, um einen DDOS-Angriff auf den US-Internet-Infrastrukturanbieter Dyn mit Datenflussraten von mehr als 1 Terabit pro Sekunde im Oktober 2016 auszuführen. Die IP-Adressen führten zum Hersteller Xiong Mai.

Einige Tage zuvor hat ein Hacker mit dem Decknamen Anna Sempai 62 Passwörter für den Zugriff auf die Geräte freigegeben. Mittlerweile wurden von dem Sicherheitsforscher Krebs starke Anhaltspunkte gefunden, dass Anna Sempai an den Mirai-Vorläufern beteiligt war, insbesondere QBot, während für den Dyn-Angriff eine andere Gruppe namens New World Hacker die Verantwortung übernahm. Mirai wurde von Vorläufer-Botnets wie QBot und Bashlite abgeleitet. Diese Botnetze wurden ursprünglich verwendet, um Minecraft (ein beliebtes Online-Spiel)-Server anzugreifen, um sie aus dem attraktiven Minecraft Hosting Server-Markt zu drängen.

Später im Jahr 2016 wurde die deutsche Telekom massiv angegriffen. Hier wurde eine neue Mirai-Variante genutzt und die Analyse zeigte, dass wieder nur ausgewählte Geräte (sogenannte Speedport-Router) vom taiwanesischen Hersteller Arcadyan betroffen waren. Der Angriff schlug nur aufgrund eines Programmierproblems fehl.

Am 22.02.2017 wurde am Londoner Flughafen ein 29-jähriger Brite verhaftet, der verdächtigt wird, den Hack begangen zu haben. An der Aktion waren deutsche, britische und zypriotische Behörden beteiligt.

Der Angreifer war geständig. Mirai zielte auf den Fernwartungszugang den Port 7547. In Liberia wurde die Telekomfirma Lonestar attackiert, bei der deutschen Telekom deren Speedport-Router. Die Attacke auf die Telekomrouter schlug fehl, störte aber deren Funktion. Dennoch bekam er bis zu 600.000 Router in Deutschland, Großbritannien und Südamerika unter Kontrolle, um damit Lonestar zu attackieren. Die Telekom wurde attackiert, um mehr Router für spätere Angriffe zu haben.

Mirai-bezogene Attacken wurden jedoch fortgesetzt, wie die sogenannte DNS Query Flood (Mirai DNS Water Torture Attack) am 15 Jan 2017, bei der DNS-Server angegriffen wurden, also solche Computer, die die Zuordnung von IP-Adressen und Domains klären. An die Zieldomain werden von den angreifenden Computern zwölfstellige zufällige Subdomains angehängt und an lokale DNS-Server geschickt. Diese können die Anfrage naturgemäß nicht klären und leiten sie dann an den autoritativen DNS-Server, das eigentliche Ziel des Angriffs, weiter und der so mit Anfragen überflutet wird.

Eine neuartige IoT-Attacke ist das Bricking. Dabei geht es um Angriffe auf smarte Geräte, man gibt Anweisungen, um Einstellungen zu ändern und oder überschreibt die Firmware, was zu einer faktischen Zerstörung des Gerätes führt.

Die Malware BrickerBot.1 und BrickerBot.2 nutzte hartkodierte Passwörter von Kameras und Geräten der Firma Dahua, so dass die Angreifer leichten Zugang zu den Geräten hatten.

Klaus Saalbach: Cyberwar: Grundlagen – Methoden – Beispiele

https://repositorium.ub.uni-osnabrueck.de/handle/urn:nbn:de:gbv:700-202009303598

http://creativecommons.org/licenses/by/3.0/de/

Zur einfacheren Lesbarkeit wurden die Quellenangaben und Fussnoten entfernt.


© Swiss Infosec AG 2024